Escolar Documentos
Profissional Documentos
Cultura Documentos
0
PENETRATION TESTING CONFIDENCIAL
Copyright © Desec Security (https://www.desecsecurity.com)
© copyright - Todos os direitos reservados
2
METODOLOGIA
PENETRATION TESTING
De uma forma simplificada, nosso objetivo é encontrar o risco e transformar esse risco
em um risco tratado tornando assim o ambiente mais seguro.
Na imagem abaixo conseguimos ter uma visão mais clara do modelo que desenvolvemos.
No final desse processo, quando o risco é corrigido ainda fazemos o re-test para garantir que
o risco foi corrigido da forma correta.
Desta forma conseguimos fechar o ciclo do serviço de forma completa levando um risco
identificado a se tornar um risco tratado.
MAPEAMENTO
ANÁLISE DE SEGURANÇA
MITIGAÇÃO DE RISCOS
Uma das vantagens do método M.A.M é que ele é flexível podendo inclusive ser utilizado em
conjunto com outras metodologias de mercado, por exemplo, podemos usar o método M.A.M
para criar nossa metodologia de testes para aplicação web.
- Mapear o Ambiente
- Testar a segurança
- Tratar o Risco
o Pesquisa Robots.txt
o Pesquisa sitemap.xml
o Identificar directory listing
o Realizar mirror website
o Identificar erros e códigos
o Identificar webserver
o Identificar métodos aceitos
o Pesquisa por diretórios
o Pesquisa por arquivos
o Pesquisa passiva (wappalyzer)
o Identificar WAF
Reconhecimento
o Mapear a rota
o Mapear hosts ativos
o Mapear portas TCP abertas
o Mapear portas UDP abertas
o Mapear serviços ativos
o Identificar o Sistema Operacional
o Identificar mecanismos de defesa
Análise do Ambiente
o Identificar detalhes dos serviços
o Identificar pontos de entrada
o Identificar má configuração
o Identificar dados sensíveis
o Identificar credenciais default
o Identificar brute force
Avaliação de Vulnerabilidades
o Pesquisa por vulnerabilidades públicas
o Pesquisa por exploits públicos
o Pesquisa por vulnerabilidade não conhecida
Nós aplicamos esse método e modelo atualmente na nossa plataforma de gestão de riscos e
projetos de pentest (DNGP).
Como resultado os nossos clientes tem uma visão em um dashboard de todos os riscos
identificados classificados por criticidade.
Também contamos com uma aba de detalhes para que os clientes possam ver todos os
detalhes que são encontrados durante as fases de information gathering.
Quando o cliente seleciona um risco ele pode ter uma visão detalhada do problema como por
exemplo, detalhes técnicos, evidências, prova de conceito e recomendações.
Também disponibilizamos um chat para que o cliente possa se comunicar diretamente com a
nossa equipe técnica.